Authentification et Autorisations
Chaque requête vers le serveur MCP Qalita doit être authentifiée via une clé d'API associée à votre organisation.
Obtenir une clé d'API
- Connectez-vous à la plateforme Qalita.
- Rendez-vous dans Agent Access > API Keys.
- Cliquez sur Créer une clé, nommez-la (ex :
mon-agent-prod) et validez. - Copiez la clé générée (format
qlt_...). Elle ne sera plus affichée par la suite.
Utilisation de la clé
Via le SDK Python
from qalita_core.mcp import QalitaMCPClient
client = QalitaMCPClient(
server_url="https://api.qalita.io/mcp",
api_key="qlt_votre_cle_ici"
)
Pour éviter de coder la clé en dur, utilisez une variable d'environnement :
import os
client = QalitaMCPClient(
server_url=os.getenv("QALITA_MCP_URL", "https://api.qalita.io/mcp"),
api_key=os.getenv("QALITA_API_KEY")
)
Via Claude Desktop
Dans votre fichier de configuration Claude Desktop, la clé est passée en variable d'environnement :
{
"mcpServers": {
"qalita": {
"env": {
"QALITA_API_KEY": "qlt_votre_cle_ici",
"QALITA_MCP_URL": "https://api.qalita.io/mcp"
}
}
}
}
Autorisations et périmètre
Chaque clé d'API est liée à un ensemble de permissions configurables depuis l'interface Qalita :
| Permission | Description |
|---|---|
read:datasets | Lecture des datasets et de leurs métadonnées qualité |
read:scores | Consultation des scores de qualité |
read:anomalies | Accès aux anomalies détectées |
write:checks | Déclenchement de vérifications qualité (packs) |
read:packs | Consultation et recherche dans le registre de packs |
Les permissions suivent le principe du moindre privilège : n'attribuez à chaque agent que les droits strictement nécessaires à son cas d'usage.
Bonnes pratiques
- Une clé par agent : créez une clé dédiée par agent ou workflow pour faciliter l'audit et la révocation.
- Ne jamais commiter de clé : utilisez des variables d'environnement ou un gestionnaire de secrets (Vault, AWS Secrets Manager, etc.).
- Rotation régulière : renouvelez vos clés périodiquement depuis l'interface Qalita.
- Surveiller l'usage : consultez les logs d'accès dans la section Agent Access pour détecter tout comportement anormal.